Blog Brasil Católico Total NO TWITTER

Blog Brasil Católico Total NO  TWITTER
SIGA-NOS NO TWITTER

Você é o Visitante nº desde 3 janeiro 2014

Flag Counter

Seguidores = VOCÊS são um dos motivos para continuarmos nosso humilde trabalho de Evangelização

Mostrando postagens com marcador cavalo de tróia. Mostrar todas as postagens
Mostrando postagens com marcador cavalo de tróia. Mostrar todas as postagens

sexta-feira, 19 de julho de 2013

Pela vida, o veto total ao PLC 03/2013



Os promotores do aborto querem dilatar o conceito de estupro de tal modo que ele abarque um número muito maior de possibilidades de aborto "legal".

O PLC 03/2013, evitando a palavra estupro e usando a definição vaga "qualquer relação sexual não consentida", introduz um verdadeiro Cavalo de Tróia nos muros jurídicos do Brasil.

Provavelmente você jamais ouviu falar de . Ela é o tipo de mulher discreta e genial, que trabalha no silêncio e com muita eficiência. Adrienne está para o sucesso da agenda abortista nos últimos 25 anos como Steve Jobs esteve para o da Apple ou Bill Gates para o da Microsoft. E pode estar certo de que não se trata de nenhum exagero.


 Adrienne Germain
Eleonora Menicucci 

 Os dois monstros covardes e mentores do movimento abortista mundial

Antes dela, a questão do planejamento familiar, no qual o aborto estava incluído, era tratada de forma estritamente médica: oferta de anticoncepcionais, inserção de DIUs, criação de centros de planejamento familiar, realização de laqueaduras, disseminação de aparelhos de aborto, treinamento de médicos, financiamento de clínicas clandestinas em países onde o aborto fosse ilegal etc.

Quando Adrienne, socióloga e mulher, começou a trabalhar com o planejamento familiar, um campo dominado por homens, discordou profundamente do modo como a questão populacional era abordada. Em uma única conversa com John Rockefeller III, graças à sua capacidade singular e entusiasmo contagiante, convenceu-o de que o sucesso verdadeiro do controle demográfico dependia de se colocar a mulher, e não os médicos, no centro da discussão.

Em 1990, já trabalhando para a Fundação Ford, ela idealiza e incentiva a elaboração do documento "Saúde Reprodutiva: Uma Estratégia Para os Anos 90". Tal documento forneceu bases sólidas para que durante as Conferências do Cairo em 1994 e de Pequim em 1995, a ONU assumisse "a Saúde e os Direitos Sexuais e Reprodutivos" como uma estratégia para não somente legalizar o aborto em todo o mundo, mas promovê-lo.
Adrienne lança em dezembro de 1998 um manual de estratégias para obter a legalização do aborto nos países com legislação mais restritiva.  
Em um dos trechos do manual ela refere que se deve:
"Assegurar ao máximo a prestação de serviços previstos pelas leis existentes que permitem o aborto em certas circunstâncias possibilita abrir caminho para um acesso cada vez mais amplo... Deste modo os provedores de aborto poderão fazer uso de uma definição mais ampla do que constitui um perigo para a vida da mulher e também poderão considerar o estupro conjugal como uma razão justificável para interromper uma gravidez dentro da exceção referente ao estupro" (Germain, A & Kim, T. Incrementando el acceso al aborto seguro: estratégias para la acción. New York: International Women’s Health Coalition; 1998. p. 8)

Uma das maiores mentoras do movimento abortista mundial indica que, nos países com legislação restritiva (como o Brasil, onde o aborto é crime mas não é punido quando a gravidez resultar de estupro), os promotores do aborto devem dilatar o conceito de estupro de tal modo que ele abarque um número muito maior de possibilidades de aborto "legal".

Enquadremos agora, por alguns momentos, a discussão que tem deixado muitos brasileiros bastante confusos da seguinte maneira: se o PLC 03/2013 deve ser vetado parcial ou totalmente.

Diante do que foi exposto, podemos supor que se a Presidente Dilma vetá-lo apenas parcialmente, Adrienne Germain e seus colaboradores terão muito o que comemorar nesse mês de julho. Ela terá finalmente conseguido abrir a brecha necessária, a infiltração pela qual "fica assegurada ao máximo a prestação de serviços previstos pelas leis existentes", ainda que erroneamente interpretadas. Em vez de 64 centros, todos os hospitais do SUS, inclusive os religiosos e confessionais, passarão a integrar a rede de serviços de abortos "legais". Passam-se alguns anos, surgem novas polêmicas, regulamentam-se novas leis, publicam-se normas e portarias, criam-se novas jurisprudências e o cenário estará maduro para a completa legalização oficial do aborto no Brasil. Foi exatamente o que aconteceu no Uruguai, com a diferença de que lá a estratégia usada não foi alargar o conceito de estupro, mas o de "risco de vida" para a mulher.

O PLC 03/2013, evitando a palavra estupro e usando a definição vaga "qualquer relação sexual não consentida", introduz um verdadeiro Cavalo de Tróia nos muros jurídicos do Brasil. Quem impedirá uma mulher que está querendo abortar de dizer que engravidou porque teve relação sexual com um homem em um dia que não estava com vontade? Quem impedirá a própria esposa de dizer, para usar a linguagem de Adrienne Germain, que foi vítima de "estupro conjugal"?

Para concluir. A Holanda é um país que se encontra abaixo do nível do mar. Há séculos a população é protegida por diques que impedem que o Mar do Norte invada suas terras. Não poderia haver maior ameaça para o povo holandês do que a infiltração silenciosa e sorrateira da água do mar através de seus diques. Infiltrações não sanadas causariam uma fragilização cada vez maior e incontrolável das barragens e, no fim, a morte e destruição de todo o país. De um modo similar, o "Mar do Norte" do movimento abortista mundial pretende se infiltrar nos "diques" brasileiros para, silenciosamente, provocar a morte e a destruição de milhões de vidas inocentes. Um holandês jamais deixaria uma infiltração ser "parcialmente vetada". Seríamos nós, brasileiros, menos prudentes que eles?

Por Marina Salgueiro  - Zenit.

Divulgação: http://padrepauloricardo.org

terça-feira, 10 de fevereiro de 2009

Dia Internacional da INTERNET SEGURA

INTERNET SEGURA
Algumas dicas

É possível ter uma internet totalmente segura?

Algumas respostas sobre como nos infectamos, o que nos infecta, como nos defendermos

Por Flávio Amaral

Como dizem os grandes especialistas de segurança: "um computador totalmente seguro é um computador desconectado de qualquer rede e trancado em uma sala que só o dono tem a chave". Essa é a medida extrema a ser tomada para se proteger contra invasões, vírus, etc. Contudo, deixar de usufruir os recursos do mundo on-line é um custo muito alto a ser pago e há sim maneiras de minimizar as chances de pegar um vírus, de ter as senhas da conta do banco e cartão de crédito roubados ou de ter seu computador usado para atacar outras pessoas.

O Dia da Internet Segura, iniciativa celebrada hoje, com o apoio do Yahoo! Brasil, é a data ideal para mudar nossas ações de forma que cheguemos neste equilíbrio e no uso ético e seguro da tecnologia.

A internet cresceu muito em número de usuários e serviços desde que a web ganhou popularidade e os provedores de acesso surgiram para dar acesso à grande rede nos anos 90. Podemos fazer compras de diversos itens e movimentar nossas contas bancárias de casa, sem ter que pegar filas. Também podemos nos comunicar com pessoas distantes e fazer parte de grupos em redes sociais.

No começo da rede, o principal alvo dos invasores ou crackers eram as empresas, eles as usavam como troféu quando conseguiam invadí-las e mudar sua página principal. Com o passar do tempo, essas empresas investiram pesado em proteções e invadí-las ficou bem mais difícil. Vendo isso, eles observaram que do outro lado da cadeia, haviam os usuários que, pouco ou quase nunca, se protegiam e preferiram atacá-los. Não há reconhecimento por invadir usuários, mas uma recompensa financeira pelo roubo das suas senhas de banco e cartão de crédito. Também existe a possibilidade de roubar sua senha do e-mail ou do site de rede social e se passar por ela causando constrangimentos.

Partindo desse princípio, não há mais como ignorar o quesito segurança no nosso computador, mesmo que só o usemos para navegar ou enviar e-mails, pois se tivermos nossas senhas roubadas, o prejuízo será com nossa imagem.

As Ameaças Virtuais

As principais ameaças que existem no mundo on-line hoje podem ser classificadas como:

- vírus: é um programa de computador que se propaga de computador a computador, infectando sistemas através da inserção de cópias de si mesmo em outros programas, tornando-se parte deles. Para se pegar um vírus é necessário executá-lo de alguma forma (clicando em anexo ou visitando uma página Web contaminada).

- cavalos de tróia: igual ao seu equivalente da mitologia grega, um cavalo de tróia é um código malicioso que se passa por um programa amigável e induz ao usuário executá-lo. Pode ser um arquivo doc, um programa qualquer, jogo etc. Assim como os vírus ele precisa ser executado para infectar o sistema.

- adware: programa especificamente projetado para apresentar propagandas, seja abrindo uma ou várias janelas do navegador (browser) ou janelas de pop-up. Também pode ser um programa que fica mostrando anúncios no computador.

- pyware: programa que tem como objetivo monitorar atividades de um computador e enviar as informações coletadas para terceiros. Serve para saber os sites que o usuário visitou, programas que executou, senhas que digitou etc.

- ackdoors: são programas que possuem uma "porta dos fundos" secreta, de conhecimento apenas do criador, que permite entrar no computador que tem esses programas instalados sem ser detecatado. Normalmente dando poderes de super usuários.

keylogers: programas nstalados no computador para guardar todas as teclas digitadas pelos usuários, salvá-las em um arquivo e enviá-lo para terceiros de tempos em tempos. Esses são os programas usados para roubar senhas de banco.

- Vermes (worms): são programas que visam se espalhar na rede o mais rápido possível contaminando o maior número de computadores e causando lentidão no tráfego. Os vermes aproveitam-se de falhas principalmente em leitores de e-mail, enviando cópias de si mesmo para a agenda de contatos dos usuários.

- bots: são programas similares aos vermes, com uma diferença única que são controlados pelos seus construtores, ou seja, só atacam quando são ordenados para tal. Diferentemente dos vermes que, uma vez lançados, ficam sem controle, contaminando tudo que veem pela frente.

- rootkits: são programas usados para esconder ao máximo que um computador está contaminado, ou seja, tentam enganar os antivírus como se tudo estivesse normal. Esses programas modificam o sistema operacional do computador (MacOS, Windows, Linux etc) para ficarem despercebidos e garatirem acesso remodo ao invasor.

- spam: mensagem de e-mail não solicitada com propagandas, anúncios, ofertas etc. Antes eram inofensivas; agora podem conter links para páginas clonadas (phishing), anexos maliciosos etc.

- phishing: é o nome dado a uma página Web de um serviço que usamos que foi "clonada", ou seja um atacante construiu uma página de um banco, loja etc igual a que costumamos usar e ao visualizá-la somos contaminados por vírus, cavalos de tróia ou digitamos nossas senhas lá.

- scam (golpe): ação via engenharia social para obter informações financeiras como senhas de banco, número de cartão de crédito etc. Os scams são normalmente feitos em mensagens de spam e phishing.

Não é preciso abdicar do uso das funcionalidades da internet para ficar seguro. Usar as ferramentas certas, ter disciplina para mantê-las atualizadas e ter cuidado na visitação de páginas e cliques em anexos podem deixar nosso computador imune contra a maioria das ameaças que rondam na internet.

Como e por que nos infectamos?

Como essas coisas chegam até nós? É incrível como mesmo ouvindo o jargão: "não cliquem em anexos sem antes confirmar que foram enviados intencionalmente" elas clicam. Grande parte das contaminações vêem desses cliques, pois ao vermos uma mensagem de um amigo ou de um familiar com um arquivo doc, imagem, programa, ou link somos levados a clicar neles pois conhecemos a pessoa. Nunca nos passa pela cabeça que essa pessoa pode ter sido contaminada e está enviando esse código malicioso para nós sem saber. E é nesses anexos que se escondem os vírus, cavalos de tróia, etc. Além dos cliques em anexos, somos contaminados pela visualização de páginas com códigos maliciosos (phishing) que vem em mensagens falsas de bancos, órgãos do governo, etc. Isso não é uma prática deles, mas as pessoas ainda assim clicam. Ao visualizar uma página com código malicioso (javascripts, ActiveX etc.), podemos fazer downloads involutários de cavalos de tróia e/ou vírus e contaminar o computador. Não é só o navegador que pode contaminar o micro, mas o leitor de e-mail, processador de texto, visualizador de imagens, visualizador de arquivos PDF e visualizador de vídeo. Todos eles possuem vulnerabilidades.

Para se ter uma idéia de quão real é essa ameaça, vamos dar uma olhada nas estatísticas dos ataques. Segundo pesquisa publicada em http://kingofgng.com/, as infecções obtidas por surfar em sites maléficos, desconhecidos ou pelos links nas mensagens de spam representa 53% das amostras. Em segundo lugar, veio as contaminações baixadas por programas já instalados no sistema, seguido por mensagens de correio eletrônico com anexos maliciosos e, por fim, contaminações por drives USB, disquetes, CDs, etc. Ou seja, é na navegação que o risco de se contaminar é maior.

Outro artigo no mesmo site (http://kingofgng.com/eng/2009/01/12/22000-new-malware-samples-per-day-a-network-worm-breakout-and-the-sandbox-enabled-antivirus/#more-121) mostra que em média surgem 35 mil códigos maliciosos (malware) por dia, 22 mil deles resultam em novas infecções. Dessas amostras, 77,49% são cavalos de tróia, seguidos por adware (16,28%), vermes(2,74%) e spyware (2,58%). De acordo com a empresa espanhola Panda Security o ano de 2009 vai ser ainda pior.

Vendo os números sob a realidade brasileira, a situação não é mais animadora. O site do CERT.br, o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, divulgou algumas estatísticas de como está a situação da Internet brasileira sob o ponto de vista de ataques (http://www.cert.br/stats/incidentes/) Segundo o CERT.br, em 2008 foram registrados 222528 incidentes, contra 160080 de 2007. Um aumento de 39,1%.

E a origem dos ataques são de nossos compatriotas mesmos (http://www.cert.br/stats/incidentes/2008-jan-dec/top-atacantescc.html): 68,43% vêm de redes brasileiras, contra 8,27% dos EUA.

Por que nos infectamos?

Os códigos maliciosos infectam porque exploram falhas nos programas, sistemas operacionais e pela ausência de antivírus nas máquinas e isso é fato. Se todos eles estiverem atualizados, as chances de isso acontecer são remotas, a não ser que sejam novíssimas ameaças ainda sem remédio. As razões para qual nos infectamos são listadas a seguir:

  • Uso de um sistema operacional desatualizado e pirata. Devemos configurar nosso sistema para fazer atualizações constantes (diárias). Um sistema pirata não permite atualizações junto ao fabricante e o valor de uma licença é infinitamente menor que os prejuízos causados por uma invasão.
  • Inexistência de um antivírus na máquina. Não ter antivírus na máquina é pedir para ter problemas. Também devemos configurá-lo para que seja atualizado diariamente, pois segundo a própria Microsoft um antivírus desatualizado só é um pouco melhor do que não ter nenhum.
  • Cliques em anexos. Não devemos clicar em anexos enviados por ninguém sem antes confirmar seu envio.
  • Inexistência de um programa de firewall instalado. Um firewall é um programa que bloqueia conexões remotas a máquina e controla que programas instalados no micro podem acessar à Internet. Assim, evitamos que outros se conectem a nossa máquina remotamente em busca de falhas e conseguimos facilmente detectar se algum programa desconhecido na nossa máquina está tentando se conectar a rede para enviar dados capturados.
  • Visualização de páginas desconhecidas. Navegar na Internet em busca de novos sites é sempre bom, mas um pouco de bom senso nunca é demais.

Como podemos nos defender?

Conhecendo os inimigos e como eles nos atacam, podemos agora estudar as técnicas de como podemos nos defender.

Para os usuários de Windows, uma dica valiosa é evitar usar o computador com uma conta de privilégios de administrador. Ou seja, ao instalar o Windows em um computador, devemos ter uma conta para instalar e configurar programas e outra para acessar à Internet e fazer as tarefas comuns. Uma coisa que sempre acontece é ter uma única conta para tudo e isso é muito perigoso, pois ao acessarmos um site com código malicioso ele irá ser executado na máquina com privilégios de administrador e assim terá mais chances de infectá-la. Segundo um artigo do site slashdot, uma análise sobre vulnerabilidades informa que mais de 90% delas tiveram seus efeitos malígnos amplificados porque os usuários as executaram com privilégios de super-usuário. O mesmo artigo fala que 92% das 154 vulnerabilidades críticas da Microsoft poderiam ter sido evitadas se os usuários não estivessem logados usando os privilégios de administrador. Isso ajuda bastante em prevenir ataques direcionados ao navegador Internet Explorer e os programas do MS Office (Word, Excell, Power Point).

Falando em navegadores, Alguns profissionais de segurança apontaram que o navegador Firefox ainda é o preferido e considerado o mais seguro. Indo um pouco além, o profissional de segurança Jeremiah Grossman indica que ter dois navegadores: um para a navegação normal e outro para as atividades de home banking pode minimizar ainda mais os riscos.

O próximo passo é a escolha de um bom programa de antivírus. Para ajudar na escolha, escrevi um artigo recentemente sobre o resultado de uma pesquisa de um grupo austríaco comparando as principais soluções de antivírus do mercado. Nunca é demais lembrar que devemos sempre configurar o programa antivírus para fazer atualizações diárias do seu banco de dados. Dessa forma, ficaremos sempre protegidos contra as últimas ameaças.

Também é muito importante ter um firewall pessoal. Eles bloqueiam conexões externas vindas da Internet para o nosso computador e ainda nos avisam quando qualquer programa instalado quer estabelecer conexões. O Windows XP e o Vista já vêem com um firewall próprio. Mas para quem quiser tentar outros produtos, a lista abaixo informa alguns dos mais populares.

  • CA Personal Firewall
  • Comodo Firewall (grátis)
  • Norton Internet Security
  • PC Tools Firewall Plus (grátis)
  • Trend Micro Internet Security
  • ZoneAlarm (grátis)

O importante é configurar o firewall para fazer atualizações
automáticas de versões e listar quais os programas podem ter acesso à Internet.

O CERT.br na palestra o Estado de Segurança na Internet e Tecnologias para Prevenção e Monitoração de Eventos listou também algumas medidas para minimizar os incidentes.

  • Configurar o sistema operacional para se atualizar sempre e automaticamente;
  • Não acessar sites ou seguir links recebidos por e-mail, messenger e em páginas com procedência duvidosa;
  • Clicar em anexos;
  • Duvidar de mensagens supostamente enviadas por instituições do governo e bancos;
  • Precauções com contas e senhas: não divulgar a terceiros, utilizar senhas diferentes para serviços diferentes, não usar senhas fáceis (nome, sobrenome, números de placas, telefones, datas e palavras fáceis). O ideal é ter uma senha composta por letras, números e símbolos (!@#$%);
  • Criar contas com privilégios mais baixos para os outros usuários dos computadores e nunca deixá-los acessar com privilégios de super-usuário;
  • Evitar fornecer dados pessoais, de familiares ou de amigos em páginas Web, blogs e redes de relacionamento (e-mail, telefone, datas de aniversário etc.). Também é bom evitar informar que softwares rodam no computador;